أخصائي أمن المعلومات NMC healthcare LLC

صاحب عمل نشط

نشرت قبل 2 ساعات

الخبرة

3 - 7 سنوات

التعليم

ماجستير في تطبيقات الحاسوب(أجهزة الكمبيوتر)

الجنسية

أي جنسية

جنس

أي

عدد الشواغر

1 عدد الشواغر

الوصف الوظيفي

الأدوار والمسؤوليات

  • إدارة الشبكة، وأنظمة الكشف عن التسلل ومنعها.

  • إجراء تقييمات دورية للاختراق عبر الشبكات المختارة واقتراح توصيات بناءً على نتائج التقييم.

  • إجراء تقييم للأمان الفيزيائي لأنظمة المؤسسة، بما في ذلك الخوادم والشبكات، لضمان عدم إمكانية حدوث أي تدخل فيزيائي خارجي غير مصرح به.

  • إجراء أنشطة البحث المستمرة في الشبكة.

  • إجراء تقييم استباقي للثغرات عبر الشبكة، والشبكات الفرعية وحركة مرور الخدمة لتحديد النقاط المحتملة للتسلل.

  • البحث وتطوير طرق لتعقب واكتشاف الأنشطة الخبيثة داخل الشبكة.

  • تطوير أدوات، وتوقيعات، وطرق للكشف لاستخدامها في أنشطة الاستجابة للحوادث.

  • تطوير تكاملات SIEM، ولوحات التحكم، وتحليلات لتسليط الضوء على نشاط التهديدات وتصويره.

  • تحليل حركة مرور الشبكة لتوفير الكشف في الوقت المناسب، والتعرف، وتنبيه الهجمات/التسللات المحتملة، والأنشطة الشاذة، وأنشطة سوء الاستخدام وتمييز هذه الحوادث والأحداث عن الأنشطة الحميدة.

  • استخدام البيانات التي تم جمعها من مجموعة متنوعة من أدوات الدفاع السيبراني (مثل، مضاد الفيروسات، إنذارات IDS، جدران الحماية، سجلات حركة مرور الشبكة) لتحليل الأحداث التي تحدث ضمن بيئاتهم، وإجراء تحليل الاتجاهات للدفاع السيبراني والتقارير، وأداء ترابط الأحداث لتخفيف التهديدات والحصول على الوعي بالموقف وتحديد فعالية الهجوم المرصود.

  • تنفيذ فرز لضمان حدوث حادث أمان حقيقي.

  • التنسيق مع موظفي الدفاع السيبراني على مستوى الكيان للتحقق من تنبيهات الشبكة.

  • إخطار المديرين المعينين، وم responders الحوادث السيبرانية، وأعضاء فريق مزود خدمة الأمن السيبراني بالحوادث السيبرانية المشتبه بها وتوضيح تاريخ الحدث، والحالة، والأثر المحتمل لمزيد من الإجراءات وفقًا لخطة استجابة الحوادث السيبرانية الخاصة بالمؤسسة.

  • توثيق وتصعيد الحوادث (بما في ذلك تاريخ الحدث، والحالة، والأثر المحتمل لمزيد من الإجراءات) التي قد تسبب تأثيرًا مستمرًا وفوريًا على البيئة.

  • توفير تقارير ملخص يومية لأحداث الشبكة والنشاط ذات الصلة بممارسات الدفاع السيبراني.

  • تحليل الأنشطة الخبيثة المحددة لتحديد نقاط الضعف المستغلة، وأساليب الاستغلال، والآثار على النظام والمعلومات.

  • التحقق من إنذارات نظام الكشف عن التسلل (IDS) مقابل حركة مرور الشبكة باستخدام أدوات تحليل الحزم.

  • عزل وإزالة البرمجيات الخبيثة.

  • تطوير محتوى لأدوات الدفاع السيبراني واستخدامها للمراقبة والتحليل المستمر لنشاط الشبكة لتحديد الأنشطة الخبيثة.

  • المساعدة في بناء توقيعات يمكن تنفيذها على أدوات الدفاع السيبراني استجابةً للتهديدات الجديدة أو المرصودة داخل بيئة الشبكة.

  • تحليل وتقرير اتجاهات وضع الأمان المؤسسي.

الملف الشخصي المطلوب للمرشحين

المعرفة

  • مفاهيم الأمان مثل الهجمات السيبرانية والتقنيات، وموجهات التهديد، وإدارة المخاطر والتهديدات، وإدارة الحوادث، إلخ.

  • مفاهيم الشبكات والبروتوكولات، وهجمات أمان الشبكة، والثغرات، والعمليات، والمنهجيات، وآليات التحكم في الوصول، وطرق تحليل الحركة.

  • التهديدات والثغرات السيبرانية ومصادر نشر المعلومات (مثل، الإنذارات والإشعارات).

  • أدوات الدفاع السيبراني وأدوات تقييم الثغرات وقدراتها.

  • تهديدات الثغرات الأمنية للأنظمة والتطبيقات (مثل، تجاوز السعة، الشيفرة المتنقلة، البرمجة النصية عبر المواقع، لغة البرمجة الإجرائية/لغة الاستعلام الهيكلية [PL/SQL] والحقن، ظروف السباق، القناة الخفية، الإعادة، الهجمات الموجهة للعودة، الشيفرة الخبيثة).

  • لغات البرمجة النصية (مثل، بايثون، بيرل، باش) المستخدمة في بيئة استجابة الحوادث

  • منهجيات استجابة الحوادث والتعامل معها.

  • أدوات نظام الكشف عن التسلل (IDS)/نظام منع التسلل (IPS)، التطبيقات، المنهجيات والتقنيات لاكتشاف التسللات المستندة إلى المضيف والشبكة.

  • تحقيقات التهديدات، والتقارير، وأدوات التحقيق.

  • سياسات وإجراءات وتنظيمات الأمن السيبراني وأمان المعلومات.

  • موجهات الهجمات الشائعة، والفئات المختلفة من الهجمات (مثل، سلبية، نشطة، تهديد داخلي، قريبة، هجمات توزيع) ومراحل الهجمات (مثل، الاستطلاع، المسح، العد، الحصول على الوصول، تصعيد الامتيازات، الحفاظ على الوصول، استغلال الشبكة، إخفاء الآثار).

  • المهاجمون السيبرانيون (مثل، مبرمجو النصوص، التهديد الداخلي، غير المدعومين من الدول، والمدعومين من الدول)، ومنهجيات المهاجمين.

  • أثر تنفيذ التوقيع للفيروسات، والبرمجيات الخبيثة، والهجمات.

  • منافذ وخدمات ويندوز/يونكس.

  • القوانين ذات الصلة، والسلطات القانونية، والقيود، واللوائح المتعلقة بأنشطة الدفاع السيبراني.

  • تحليل مستوى الحزم باستخدام أدوات مناسبة (مثل، Wireshark، tcpdump).

  • استخدام أدوات تقسيم الشبكة.

  • مبادئ اختبار الاختراق، والأدوات، والتقنيات.

  • طرق التحقيق، والتدقيق، والأساليب الجنائية، والعمليات، والإجراءات والمعايير.

  • أنواع مختلفة من الأجهزة، والتخزين، وتحليل الصور وأنظمة الملفات.

  • نسخ البيانات الاحتياطي واستعادتها.

    التعليم والشهادات

    • درجة البكالوريوس في تكنولوجيا المعلومات، أو علوم الكمبيوتر، أو الأمن السيبراني أو خبرة عمل معادلة.

    • CompTIA Security+

    • CISSP: محترف معتمد في أمان نظم المعلومات

    • GCFA: محلل جنائي معتمد من GIAC

    • GCIH: معالج حوادث معتمد من GIAC

    • GCIA: محلل تسلل معتمد من GIAC

    • OSCP: محترف معتمد من الأمن الهجومي

    • CEH: هاكر أخلاقي معتمد

    • CPT: مختبر اختراق معتمد

    الخبرة

    • 3 سنوات من الخبرة في عمليات الأمن السيبراني مع خبرة في إدارة مركز عمليات الأمن

    • يفضل خبرة في الإمارات العربية المتحدة.

نوع العمل

    دوام كامل

القطاع المهني للشركة

المجال الوظيفي / القسم

الكلمات الرئيسية

  • متخصص أمان المعلومات
  • مهندس أمان الشبكة
  • محلل أمان المعلومات
  • محلل استخبارات التهديدات
  • تقييم المخاطر
  • أمان الشبكة
  • مستشار أمان تكنولوجيا المعلومات
  • الأمن السيبراني

تنويه: نوكري غلف هو مجرد منصة لجمع الباحثين عن عمل وأصحاب العمل معا. وينصح المتقدمون بالبحث في حسن نية صاحب العمل المحتمل بشكل مستقل. نحن لا نؤيد أي طلبات لدفع الأموال وننصح بشدة ضد تبادل المعلومات الشخصية أو المصرفية ذات الصلة. نوصي أيضا زيارة نصائح أمنية للمزيد من المعلومات. إذا كنت تشك في أي احتيال أو سوء تصرف ، راسلنا عبر البريد الإلكتروني abuse@naukrigulf.com

NMC healthcare LLC

NMC is a diversified business conglomerate. One of the focus areas being Healthcare, with Specialty Hospitals, Medical centres and Clinics across the UAE.